Защита цифровой информации методами стеганографии реферат

Обновлено: 30.06.2024

Если бы каждого пользователя обучали стеганографии, то развивались бы и подвиды защиты. Классические методы защиты были бы слишком примитивными, а иные способы защиты, были бы довольно сложными для изучения, т.к. продвинутые подвиды защиты содержали бы в себе сложные цепи шифрования и не только. Можно сказать, что благодаря невеликому распространению стенографии, она имеет особенный (индивидуальный) характер.

ИСТОРИЯ РАЗВИТИЯ

Классическая стеганография

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

Компьютерная стеганография

Компьютерная стеганография – направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры – стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стенография и т.д.

Начало компьютерная стенография берет с изобретения самого компьютера. Как только компьютер попал в свободное пользование для большинства людей, стенография практически сразу начала переноситься на этот новый источник. Первая компьютерная стенография имела вид зашифрованного программного кода, т.к. операционный системы для более простого метода шифрования еще не были так распространены.

Цифровая стеганография

Цифровая стеганография – направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

История развития цифровой стеганографии берет свое начало как раз с внедрения операционных систем в общее пользование. Цифровая стеганография достигла больших успехов в развитии, т.к. методов шифрования у этого типа стеганографии достаточно много, причем все разные и довольно разнообразные. Более подробно виды стеганографии рассмотрим позже.

КЛАССИЧЕСКАЯ СТЕГАНОГРАФИЯ

В классической стеганографии существует множество видов шифрования информации, также есть и методы, которые рассматриваются как одни из возможных видов шифрования, но еще не внедряются или просто не имеют возможности на реализацию из-за отсутствия нужных элементов шифрования. Классическая стеганография в наше время является устаревшим методом шифрования, поэтому стабильного развитие у этого вида стеганографии либо вообще не продвигается, либо продвигается, но довольно долго и, в каком-то плане, тяжело.

Рассмотрим основные способы шифрования классической стеганографии.

Симпатические чернила

Одним из наиболее распространённых методов классической стеганографии является использование Симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определённых условиях (нагрев, освещение, химический проявитель и т.д.) Изобретённые ещё в 1-ом веке н.э. Филоном Александрийским, они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советское время школьники на уроках литературы изучали рассказ, как Владимир Ленин писал молоком на бумаге между строк. Строки, написанные молоком, становились видимыми при нагреве над пламенем свечи.

Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определённое время нестабильный пигмент разлагается, и от текста не остаётся и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

Другие стеганографические методы.

Во время Второй мировой войны активно использовались микроточки – микроскопические фотоснимки, вклеиваемые в текст писем.


КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ

Примеры компьютерной стеганографии

ЦИФРОВАЯ СТЕГАНОГРАФИЯ

Сетевая стеганография

Пример цифровой стеганографии

При помощи цифровой стеганографии можно закодировать любое изображение, причем изначальная картинка (Рисунок 2) может полностью отличаться от закодированной (Рисунок 1).

Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Обычное изображение в формате вмр представляет собой набор пикселей, при достаточной глубине изображения, человек визуально не способен различать изменение младшего значащего бита в каждом пикселе. Работа рассмотренного нами в приложении, А стегокодера, заключается в том чтобы… Читать ещё >

Защита информации методами стеганографии ( реферат , курсовая , диплом , контрольная )

ВВЕДЕНИЕ

Во время Второй мировой войны правительством США придавалось большое значение борьбе против тайных методов передачи информации. Были введены определенные ограничения на почтовые отправления. Так, не принимались письма и телеграммы, содержащие кроссворды, ходы шахматных партий, поручения о вручении цветов с указанием времени и их вида; у пересылаемых часов переводились стрелки. Был привлечен многочисленный отряд цензоров, которые занимались даже перефразированием телеграмм без изменения их смысла.

Скрытие информации перечисленными методами возможно лишь благодаря тому, что противнику неизвестен метод скрытия. Между тем, еще в 1883 году Киргофф писал о том, что система защиты информации должна обеспечивать свои функции даже при полной информированности противника о ее структуре и алгоритмах функционирования. Вся секретность системы защиты передаваемой сведений должна заключаться в ключе, то есть в предварительно (как правило) разделенном между адресатами фрагменте информации. Несмотря на то, что этот принцип известен уже более 100 лет, и сейчас встречаются разработки, пренебрегающие им. Конечно, они не могут применяться в серьезных целях.

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая — еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) — специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом контролировать его использование.

1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ СКРЫТИЯ ИНФОРМАЦИИ СРЕДСТВАМИ СТЕГАНОГРАФИИ

1.1 Общие положения

Для борьбы с данной и другими проблемами на предприятии создается отдел администраторов, который отвечает за безопасную передачу данных между отделами. Администратор обязан искать различное программное обеспечение, обеспечивающее безопасную передачу данных и следить за его обновлением. программное обеспечение бесплатно скачивается из Интернета, либо приобретается у различных поставщиков, после чего оно устанавливается в офисе и проводится обучение персонала для работы с новым программным обеспечением.

1.3 Обзор методов стеганографии

1.3.1 Метод последнего бита

1.3.2 Метод дискретно косинусного преобразования

Таким образом, исходное изображение искажается за счет внесения изменений в коэффициенты ДКП.

Данный алгоритм можно достаточно успешно использовать для встраивания ЦВЗ (Цифровых Водных Знаков).

1.3.3 Метод Langelaar

1.3.4 Выбор оптимального метода

Для выбора оптимального метода воспользуемся методом оценки и упорядочивания альтернатив при аддитивности критериев.

Основная идея метода состоит в оценке заданного множества альтернатив, которые оцениваются по заданному набору критериев. Оценки альтернатив является нечеткими величинами. По аналогии с многокритериальными четкими задачами в данном методе вводится понятие важности критерия. Важность критерия также задается нечеткой величиной. Результатом решения задачи в соответствии с данным методом является:

1. Упорядочивание альтернатив, т. е. выделение альтернатив от лучшей к худшей.

2. По результатам упорядочивания альтернатив определяется степень того, насколько каждая альтернатива является лучшей.

Данная характеристика является величиной, изменяющийся в диапазоне от до 1 и определяет MI (i), где i — номер оцениваемой альтернативы, I — нечеткое множество заданное на множестве индексов альтернатив.

Для оценки каждой альтернативы используется аддитивный критерий вида:

Ri = ?Wj*Rij, i = 1, m,? = 1, n,

где n — количество критериев, рассматриваемых в задаче, Wi — нечеткая величина, определяющая вес j-го критерия, Rij — оценка i-ой альтернативы по j-му критерию.

Данная величина является нечеткой. Тогда Ri есть обобщенная оценка i-ой альтернативы. Данная формула справедлива в том случае, если величина Wj и Rij являются нормированными, т. е. приведены к диапазону от 0 до 1.

В приложении С отображена таблица упорядочивания критериев, причем для нашей задачи критерий вместимости является первостепенным, а простота вычисления второстепенной. Таким образом можно записать значения критериев.

Соответственно множества низкая, средняя, невысокая, высокая, можно записать так:

Криптография – это наука о тайных способах передачи информации, в частности о шифровании данных. В наш информационный век часто требуется доставить информацию так, чтобы она была защищена от посторонних глаз. В настоящее время существует сотни различных более или менее совершенных способов шифрования, обеспечивающих очень хорошую защиту данных. В данном докладе мы поговорим немного о другой науке – о стеганографии.

Содержимое работы - 1 файл

реферат.doc

Защита цифровой информации методами стеганографии

Доклад предоставили:
студенты Тамбовского
бизнес-колледжа
Бобылев Павел

Криптография – это наука о тайных способах передачи информации, в частности о шифровании данных. В наш информационный век часто требуется доставить информацию так, чтобы она была защищена от посторонних глаз. В настоящее время существует сотни различных более или менее совершенных способов шифрования, обеспечивающих очень хорошую защиту данных. В данном докладе мы поговорим немного о другой науке – о стеганографии.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями – в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.

В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения.

Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла.

Цифровая стеганография широкое распостраненеия получила в последние 2 года. Стеганография в сочетании с криптографией практически достигает 100% защищенности информации.

Содержание
Работа содержит 1 файл

РЕФЕРАТ СТЕГАНОГРАФИЯ.doc

Министерство образования и науки РФ

Государственное образовательное учреждение высшего профессионального образования

Выполнила: студентка гр. ЭК-92

Проверил: доц. Таныгин М.О.

1. Общие сведения о стеганографии 5

1.1 Основные понятия и определения стеганографии 5

1.3 Цифровые водяные знаки 11

2. Атаки на стегосистемы 15

3. Методы стеганографии 18

Список использованной литературы 25

Можно выделить две причины популярности исследований в области стеганографии в настоящее время: ограничение на использование криптосредств в ряде стран мира и появление проблемы защиты прав собственности на информацию, представленную в цифровом виде. Первая причина повлекла за собой большое количество исследований в духе классической стеганографии (то есть скрытия факта передачи информации), вторая – еще более многочисленные работы в области так называемых водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

1. Общие сведения о стеганографии

1.1 Основные понятия и определения стеганографии

Несмотря на то, что стеганография как способ сокрытия секретных данных известна уже на протяжении тысячелетий, компьютерная стеганография – молодое и развивающееся направление.

Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии.

Позднее, на конференции Information Hiding: First Information Workshop в 1996 году было предложено использовать единую терминологию и обговорены основные термины.

Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

Обобщенная модель стегосистемы представлена на рис. 1.

Рисунок 1 – Обобщенная модель стегосистемы

Стеганографический канал или просто стегоканал – канал передачи стего.

По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

 с секретным ключом;

 с открытым ключом.

В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.

В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека. Следует заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке. Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.

Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

В младших битах изображений и других мультимедиа файлов имеются шумы – они распределены по всему файлу произвольным образом, и как правило представляют собой случайные числовые значения.

Для обеспечения псевдослучайности при вставке файла в контейнер используют алгоритмы шифрования. Для большей надежности и схожести оригинала следует использовать изображения с шумами в младших разрядах – это изображения, полученные при помощи цифровой фотокамеры или со сканера. Такие изображения уже содержат внутри себя случайный шум, который дополнительно маскирует факт внедрения посторонней информации внутрь файла.

Читайте также: